EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
|
|
- Marc-Antoine Jobin
- il y a 8 ans
- Total affichages :
Transcription
1 en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles centralisées Verrouille les données des terminaux grâce à des fonctionnalités avancées en matière de sécurité Sauvegarde les données à distance de manière automatique Optimise la productivité des utilisateurs ; comprend la restauration en libre-service Personnalise votre environnement d hébergement Cloud EVault/Azure Cloud partenaire EVault Votre propre vault local ou dans le cloud Hybride sur site/ hors site Bureaux décentralisés et succursales disposant de leur propre stockage Maitriser vos données mobiles grâce à une solution tout-en-un pour vos ordinateurs portables EVault Endpoint Protection offre une solution tout-en-un de sauvegarde, restauration et sécurité de données pour vous permettre de maîtriser l ensemble des données de vos employés mobiles. Grâce aux sauvegardes automatiques dans le cloud EVault/ Azure (ou via votre propre site d hébergement) à une gestion granulaire des règles et à des fonctionnalités avancées en matière de sécurité, permet au service informatique et aux utilisateurs finaux de protéger les données mobiles de manière simple et sûre. offre non seulement une technologie perfectionnée de sauvegarde des terminaux, mais également toute une série de règles intégrées qu il est possible de gérer de manière centralisée et personnalisée à plusieurs niveaux. Sa série de règles de sécurité a été conçue afin de minimiser les fuites de données et autres risques liés aux appareils mobiles. Il est très simple d installer et de déployer cette solution avec l aide du support d EVault, qui peut fournir des prestations allant de l évaluation des risques à la reprise après sinistre, en passant par une aide à la migration. Architecture sur site Ordinateur portable Internet Équilibreur de charge Web Service Base de données Emplacement de stockage Architecture cloud Serveur CICF Gold Independent Software Vendor (ISV) Gold Business Intelligence Toute la solution, y compris le stockage, les bases de données et les services applicatifs, est évolutive et peut être déployée sur place, dans le cloud ou sous forme d un hybride entre les deux. Les options d hébergement comprennent le cloud EVault hébergé sur l infrastructure Microsoft Azure et géré par l équipe d experts d EVault. Ces centres de données très robustes, certifiés SSAE 16 et ISO, fournissent un stockage géo-redondant qui présente une disponibilité de 99,9 %. Les autres options de déploiement comportent des déploiements sur site uniquement ou hybrides. Il est possible d intégrer des périphériques de stockage locaux afin d améliorer la souplesse du transfert des données, de réduire les frais de bande passante, d améliorer la rapidité de la protection et d assurer des restaurations locales plus rapides EVault, Inc. Tous droits réservés. 1
2 Principaux avantages : Gestion de l entreprise Permet de s assurer que les utilisateurs respectent les meilleurs pratiques grâce à une gestion centralisée et personnalisable des règles Permet de réduire le TCO (coût total de possession) grâce à une solution tout-enun avec restauration, sauvegarde et sécurité des données. Respecte les exigences de conformité grâce à des fonctionnalités d audit et de génération de rapports en temps réel Optimise les performances du réseau et minimise les coûts en intégrant les périphériques de stockage locaux : Une gestion efficace de tous les terminaux de votre entreprise Gérez les données des terminaux avec davantage de contrôle et moins de frais Maîtrisez toute une série de règles intégrées grâce à un seul agent au moyen d une console de gestion centralisée qui prend en charge les besoins des différents niveaux de l entreprise et des différents groupes d utilisateurs tout en déchargeant votre personnel. Grâce à la déduplication globale, les blocs de données ne sont sauvegardés qu une seule fois, ce qui économise la bande passante de votre réseau. De plus, le déploiement dans le cloud simplifie votre infrastructure. Le résultat : une meilleure utilisation des ressources de votre entreprise et une amélioration de vos possibilités de gestion. Centralisez vos règles de gestion : Vous pouvez choisir entre nos meilleures pratiques ou bien créer vos propres règles personnalisées. Dans les deux cas, vous pouvez superviser les données des terminaux, le comportement des systèmes et les paramètres de configuration à partir d une console centralisée simple d utilisation. Contrôlez, configurez, générez des rapports et réalisez des audits par groupe d utilisateurs, identifiants, appareil ou fonction. Utilisez ensuite le tableau de bord Web afin de gérer toutes les règles en matière de sauvegarde, de restauration et de sécurité comme la limitation de bande passante, les durées de transmission, le partage des pools de proxys de déduplication, le cryptage, les contrôles d accès aux ports, le partage des s et la suppression des données à distance. Il est possible de déléguer toutes les règles à des utilisateurs autorisés. Optimisez les performances : grâce à la déduplication globale, chaque bloc de données est sauvegardé une seule fois, même si le même fichier se trouve sur plusieurs PC. Ceci permet de réduire la bande passante utilisée, de diminuer la durée de sauvegarde et la taille de votre stockage. Les restaurations sont également plus rapides car vous restaurez uniquement les blocs modifiés et non pas les fichiers complets. Soyez conformes à la règlementation : simplifiez l établissement de rapports réglementaires et identifiez rapidement les violations de sécurité. Vous serez toujours conforme à la règlementation locale ou internationale et serez toujours prêt en cas d audit. Choisissez votre modèle de déploiement : choisissez un déploiement silencieux, par étapes ou personnalisé, à grande échelle ou pour certaines configurations. Choisissez l environnement d hébergement évolutif qui vous convient : sur site, dans le cloud de l un de nos partenaires ou dans le cloud EVault/ Azure. Profitez de l automatisation en libre-service : optimisez l utilisation de vos ressources grâce à la restauration en libre-service, à la recherche et à la récupération sur demande à partir de n importe quel navigateur, dont les terminaux mobiles Apple ios, Android et Windows 8. Bénéficiez de l architecture cloud : faites des économies et bénéficiez d une protection supplémentaire en exploitant les performances et l évolutivité du cloud. Optimisez les capacités locales : intégrez les périphériques de stockage locaux permettant l accès au réseau en dehors des heures de pointe, ce qui réduit les coûts lorsque vous transférez les données dans le vault central. Réduisez votre TCO (coût total de possession) : concevez une stratégie de sauvegarde et de restauration unique pour de nombreuses solutions, définissez des règles selon les groupes d utilisateurs, accélérez la mise en place de sauvegardes et de la sécurité cloudconnected, réduisez les coûts de déploiement, d installation et de formation. Bénéficiez d un support de haut niveau : que vous choisissiez de stocker vos données dans votre propre centre de données, dans le cloud d un partenaire ou dans le cloud EVault/ Azure, notre équipe d experts très compétente vous aidera à chaque étape. Vous pouvez également travailler avec un fournisseur de services gérés agréé par EVault. 2
3 : les principales fonctionnalités de la gestion de l entreprise Fonctionnalité Détails Règles à plusieurs niveaux Déploiement automatisé et flexible Délégation aux utilisateurs Prise en charge de différents appareils Évolutivité Sauvegarde et rétention Hébergement souple Support réalisé par des experts Automatisez les règles afin de tenir compte des besoins des organisations régionales, nationales et internationales ; gérez les multiples règles à partir d un seul tableau de bord centralisé Déployez les agents sur les terminaux à partir d un tableau de bord Web Gérez les règles de manière centralisée ou déléguez leur gestion aux utilisateurs finaux Attribuez différents appareils et différentes configurations aux utilisateurs Ne soyez jamais limités en termes de place ou de capacité Définissez des règles de rétention personnalisables et souples en fonction des utilisateurs et des groupes d utilisateurs Dans le cloud EVault/Azure, le cloud d un partenaire ou déploiement hybride cloud-connected Un point de contact unique pour tous vos besoins en matière de formation et de support ; 99 % de clients satisfaits année après année Support à la demande De 8h00 à 18h00 tous les jours dans tous les fuseaux horaires des Etats-Unis. Support en cas d urgence 24 h/24, 7 j/ 7 et 365 jours/an. Image de marque EVault Hébergement public est disponible sous forme de solution personnalisée en fonction de l entreprise Aux États-Unis et en Europe. Conforme à la loi Patriot Act et la règlementation EMEA. Support multi-utilisateurs pour la plate-forme destinée aux partenaires : une technologie de pointe pour la sauvegarde et la restauration Protégez les données de tous les terminaux de votre entreprise grâce à des sauvegardes et à des restaurations fiables et automatiques. vous permet de gérer un ensemble complet de règles intégrées à partir d un agent unique. Grâce à une console centralisée, vous gérez différents niveaux de l organisation et d utilisateurs. Configurez les fréquences de rétention grâce à des sauvegardes à la minute, des versions de rétention souples, ainsi que des contrôles de bande passante paramétrables. Vous pouvez réaliser cette configuration vous-même soit la déléguer à des utilisateurs ou à des groupes d utilisateurs donnés. Les données des sauvegardes sont automatiquement transférées au moyen de processus optimisés : la bande passante utilisée est limitée, les données sont comprimées, cryptées et dédupliquées au niveau international avant de sortir de vos locaux. Les fonctionnalités avancées en matière de sécurité permettent d effacer les données mobiles et de les gérer à distance. Si vos employés travaillent à distance et sont répartis dans le monde entier, vous devez réaliser des sauvegardes fiables et intelligentes, ainsi que des restaurations rapides, tout en optimisant le stockage et la consommation de bande passante. Nous aidons les clients d EVault à restaurer leurs données, qui peuvent aller des simples fichiers perdus aux systèmes complets, plus de fois par mois. Vous pouvez donc compter sur notre expertise afin de vous aider à implémenter les meilleures pratiques. Comme EVault Endpoint Protection est simple et transparent pour les utilisateurs (la solution comporte en effet la possibilité de réaliser des restaurations rapides en libre-service à partir de n importe quel navigateur sans avoir besoin de votre service de support informatique interne), vous pouvez vous concentrer sur la définition des règles et non sur la surveillance des utilisateurs. Le déploiement a toutes les chances de réussir et l adoption par les utilisateurs sera un succès. 3
4 Principaux avantages : Sauvegarde et restauration Garantissez la continuité des activités en protégeant vos données en permanence Utilisez des règles personnalisables afin de gérer la fréquence des sauvegardes et des restaurations, ainsi que la politique de rétention pour les bureaux décentralisés et les succursales Réduisez la taille du stockage, la consommation de bande passante et la durée des sauvegardes grâce à la déduplication à l échelle internationale et à la compression des données Améliorez la rapidité de la protection et de la restauration grâce à l intégration du stockage local (LAN) Respectez les objectifs de temps de restauration et les pertes de données maximales admissibles les plus stricts Permettez aux utilisateurs de rechercher, de trouver et de restaurer euxmêmes les données en utilisant n importe quel navigateur : Key Backup and Recovery Features Fonctionnalité Détails Service informatique Sauvegardes incrémentales au niveau du bloc, déduplication au niveau international pour tous les utilisateurs, compression Limitation de bande passante Versions/jours de rétention Fonctionnalités complètes, rapides et souples de restauration Protection permanente des données Réplication géo-redondante dans un deuxième centre de données Cache de stockage local Notifications concernant la capacité de stockage Rapports d erreurs personnalisés Utilisez jusqu à 50 % de bande passante en moins, bénéficiez de fenêtres de sauvegarde plus courtes Définissez et optimisez la bande passante, optimisez les performances Les versions de rétention illimitées dépendent des règles et sont entièrement personnalisables, jusqu à 180 jours dans Azure Restaurez les données sur n importe quel ordinateur portable ou à partir de tout navigateur Garantissez la continuité des activités en sauvegardant vos données toutes les minutes SaaS EVault fournit une redondance dans le cloud Azure Caches locaux intégrés facultatifs afin de réduire la durée des sauvegardes et des restaurations Limitez votre utilisation ou ajoutez de la capacité supplémentaire Soyez informé en cas d échec des sauvegardes Utilisateur Sauvegardes automatiques qui ne Aucune fenêtre pop-up, pas d impact sur perturbent pas l activité normale les performances, aucune authentification supplémentaire nécessaire Protection en ligne et hors ligne dans le La sauvegarde dans le cache local permet de cache local garantir une protection et des fonctionnalités de restauration même si l appareil est hors ligne (téléchargement du cache à la reconnexion de l appareil). Des alertes vous informent des seuils de capacité. Restauration simple en deux clics Sélectionnez Restaurer, la date (des données à restaurer) et la destination (emplacement d enregistrement du fichier) Restauration rapide (en quelques Restaure les fichiers utilisés récemment à partir du secondes) cache local, puis du Vault Protection des appareils Protège les données de plusieurs terminaux personnels et professionnels par utilisateur Accès, recherche et récupération en fonction de l utilisateur Récupération des fichiers au moyen d un navigateur Paramètres de recherche souples afin de récupérer les fichiers Récupération des fichiers optimisée pour les terminaux mobiles Partage des s automatique en fonction de règles Accessible à partir de tout navigateur via le portail Web de l entreprise Recherche par date ou par nom de fichier Android, Apple ios, Windows Partagez rapidement des documents avec des utilisateurs autorisés 4
5 Principaux avantages : Sécurité Protégez vos données au moyen d un cryptage statique ou en transit AES 256 bits d un niveau de sécurité militaire Garantissez un accès sûr grâce à un contrôle d accès aux ports en fonction de règles Nettoyez vos PC en utilisant la suppression de données à distance Suivez la trace des PC perdus ou volés grâce aux mécanismes de suivi TCP/IP Profitez d un stockage sûr dans le Cloud grâce à un centre de données de classe 4 : fonctionnalités avancées en matière de sécurité Verrouillez les données des terminaux de votre entreprise, où qu ils se trouvent. S il est déjà arrivé à votre entreprise qu un PC soit perdu ou volé, vous comprenez les problèmes liés aux violations des données : d une part les dommages qu elles peuvent causer à la réputation et à la productivité de votre entreprise, et d autre part les amendes et les frais de justice élevés qu elles peuvent entraîner, en particulier dans les secteurs soumis à la régulation. Grâce à sa technologie de pointe en matière de sécurité, à un moteur basé sur des règles afin de gérer les accès du personnel mobile à l échelle international, à la visibilité qu elle procure et à ses audits, la solution vous rassure, même lorsque vos données semblent inaccessibles. Définition des règles Règles en matière de sécurité : définissez les fichiers qui doivent être protégés au moyen de sauvegardes, de cryptage statique et d effacement préventif des données (en fonction du type de fichier ou de la structure des répertoires). Définissez également la quantité de stockage autorisée pour chaque utilisateur, la fréquence et le planning de la sauvegarde des fichiers. Effacement préventif des données et règles de suivi : définissez s il est possible d effacer ou de pister les fichiers protégés sur un appareil perdu ou volé, ainsi que la durée au bout de laquelle toutes les données qu il contient seront effacées s il ne se reconnecte pas au serveur. Cryptage De bout en bout : les données sont toujours cryptées, en statique, en transit et même lors de la déduplication. Elles n ont jamais besoin d être décryptées. Sécurité de niveau militaire : les données sont protégées au moyen du niveau de cryptage le plus élevé, AES 256 bits et SSL 128 bits. Clés de cryptage : un système breveté crypte les clés publiques et privées des appareils plusieurs fois et les stocke dans le vault et sur l appareil pour sécurité supérieure. Cryptage des fichiers et des dossiers : cette méthode permet de crypter les données lorsqu elles sont enregistrées sur l appareil et de les décrypter lorsque ce dernier ouvre une application, ce qui permet d optimiser les performances mobiles. Comme toutes les données sont cryptées sur le disque dur et sur le serveur, il est impossible d y accéder si le PC tombe dans de mauvaises mains. Système de fichiers de cryptage EFS Windows : sur les systèmes Windows, les données sont protégées par un cryptage FIPS Fonctionnalités supplémentaires en matière de sécurité Contrôle d accès aux ports : gérez les différents ports, accordez des accès en lecture ou en écriture ou verrouillez complètement les ports. Des alertes de sécurité vous avertissent en cas de tentatives d accès tandis qu un historique vous fournit les informations nécessaires afin que vous puissiez conserver le contrôle. Suppression des données à distance* : il est possible de supprimer les données des appareils mobiles ou des ordinateurs portables en les «détruisant» de manière définitive, soit sur demande, soit au moyen d un déclenchement en fonction du temps ou de règles. Votre productivité n en souffrira en aucun cas puisqu il est possible de restaurer une copie de sauvegarde complète et à jour sur un nouvel appareil et que les utilisateurs peuvent accéder aux fichiers protégés en toute sécurité au moyen d un navigateur. Mécanismes de suivi d appareil TCP/IP* : suivez la trace des PC perdus ou volés au moyen de leur adresse IP à partir du moment où ils communiquent avec votre serveur de sauvegardes. Le suivi des appareils dissuade efficacement les vols internes et permet à la police de détecter les appareils perdus ou volés dès qu ils se connectent à Internet. Cloud EVault sûr hébergé dans Azure : utilisez le cloud Microsoft Windows Azure afin d accéder à vos données dans le monde entier et de bénéficier d une sécurité de classe 4. 5
6 Systèmes d exploitation Windows Vista, XP, 7, 8 Mac OS (Mac OS cryptage Mac OS) Plates-formes pour l accès mobile Android, Apple ios, Windows 8 Langues prises en charge Anglais, français, allemand et espagnol Configuration minimale requise Processeur : Pentium III 1 GHz Mémoire : 1 Go de RAM Espace disque : 1 Go d espace libre Certifications et attestations Microsoft Azure Centres de données de classe 4 sûrs et géo-redondants ISO/CEI 27001:2005 SSAE 16/ISAE 3402 HIPAA/HITECH norme de sécurité des données PCI FISMA Différentes lois nationales, fédérales et internationales, notamment 95/46/CE (directive de l Union européenne sur la protection des données) et CA SB1386 Contrôle d accès et partage : un module de règles permet aux administrateurs de gérer l accès aux documents au niveau de l appareil et de l utilisateur, ainsi que de définir quels utilisateurs peuvent envoyer des s à quels utilisateurs en fonction du domaine. : fonctionnalités principales en matière de sécurité Fonctionnalité Détails Cryptage AES 256 bits, SSL 128 bits Système de fichiers de cryptage Cryptage FIPS sur les systèmes Windows EFS Windows Cryptage en transit Aucun risque de décryptage Cryptage au niveau des fichiers et des dossiers Compatible avec le cryptage de tout le disque Plusieurs clés de cryptage Pas de décryptage nécessaire en arrière plan Déduplication et cryptage à l échelle internationale Pas de décryptage sur les serveurs Partage des s en fonction du domaine Pas d influence sur les performances en mode FIPS Contrôle d accès aux ports Suppression des données à distance Mécanismes de suivi au moyen de l adresse TCP/IP Contrôle d accès pour les appareils mobiles Suppression automatique des fichiers Alertes en cas de tentatives d accès Centres de données de classe 4 Optimisé afin de garantir des performances élevées pour les appareils mobiles S intègre facilement au cryptage de tout le disque existant Soulage les serveurs d arrière plan Les données cryptées sont dédupliquées afin d améliorer l efficacité et la sécurité Définissez les domaines de messagerie auxquels les utilisateurs peuvent accéder Aucun impact sur la productivité des utilisateurs Accordez un accès en lecture/en écriture ou verrouillez-les complètement Sur demande ou bien au moyen d un déclenchement en fonction du temps ou de règles Dissuadez les voleurs et détectez rapidement les appareils perdus ou volés Par utilisateur et par appareil Déclenchée par le piratage du mot de passe ou des attaques au démarrage à froid Alertes automatiques déclenchées en cas de tentatives non autorisées d accès aux ports SSAE 16/ISAE 3402, HIPAA/HITECH, normes de sécurité des données PCI, FISMA et ISO/CEI 27001:2005, ainsi que 95/46/CE (directive de l Union européenne sur la protection des données) et normes de sécurité SB1386 de Californie Passez à l étape suivante Pour en savoir plus sur les services de sauvegarde et de restauration d EVault, envoyez-nous un à concierge@evault.com ou visitez notre site Si vous souhaitez essayer gratuitement pendant 30 jours, rendez-vous à l adresse : Pays-Bas (siège pour la zone EMEA) +31 (0) France EMEA-South@evault.com Royaume-Uni +44 (0) EVault et le logo EVault sont des marques déposées d EVault Inc., et cloud-connected est une marque, d EVault Inc. 6
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailSimplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailtech days AMBIENT INTELLIGENCE
tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailSauvegarde & Restauration
Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailEMC Data Domain Boost for Oracle Recovery Manager (RMAN)
Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre
Plus en détailFICHE PRODUIT 360 SPEECHMAGIC SDK
Development FICHE PRODUIT 360 SPEECHMAGIC SDK PRINCIPAUX AVANTAGES Réduction du temps de traitement des comptes rendus Réduction des frais de transcription Amélioration des soins au patient grâce à un
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCA arcserve Unified Data Protection Livre blanc technique
CA arcserve Unified Data Protection Livre blanc technique par Christophe Bertrand, Vice-président marketing produit Introduction Du fait de la croissance des données et des avancées technologiques telles
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLogiciel d archivage d e-mails et de gestion et de contrôle de la conformité
MailStore Server 7 Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server La référence en matière d archivage d e-mails MailStore Server permet aux entreprises de
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailManuel d administration Live Backup
Version 3.33 Ref: ALB.3.33+.LBAG.3.050311 Manuel d administration Live Backup Pour Microsoft Windows Server 2003 ou Windows Server 2008 Copyright Atempo Atempo détient tous les droits de propriété sur
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +
Plus en détail